Seguridad Inalámbrica | Serie 1

La red inalámbrica proporciona varias comodidades a los usuarios finales, pero en realidad son muy complejos en su funcionamiento. Hay muchos protocolos y tecnologías trabajando detrás para proporcionar una conexión estable a los usuarios. Los paquetes de datos que viajan a través de cables brindan una sensación de seguridad a los usuarios, ya que los datos que viajan a través de cables probablemente no los escuchen los intrusos.

Para asegurar la conexión inalámbrica, debemos centrarnos en las siguientes áreas:

  • Identifique el punto final de la red inalámbrica y los usuarios finales, es decir, autenticación.
  • Proteger los paquetes de datos inalámbricos de los intermediarios, es decir, la privacidad.
  • Mantener intactos los paquetes de datos inalámbricos, es decir, integridad.

Sabemos que los clientes inalámbricos forman una asociación con los puntos de acceso (AP) y transmiten datos de un lado a otro por el aire. Mientras todos los dispositivos inalámbricos sigan los estándares 802.11, todos coexistirán. Pero no todos los dispositivos inalámbricos son amigables y confiables, algunos dispositivos no autorizados pueden ser una amenaza para la seguridad inalámbrica. Los dispositivos no autorizados pueden robar nuestros datos importantes o pueden causar la falta de disponibilidad de la red.

La seguridad inalámbrica se garantiza mediante los siguientes métodos :

  • Autenticación
  • Privacidad e integridad

En este artículo, hablamos de Autenticación. En términos generales, existen dos tipos de procesos de autenticación: privacidad equivalente por cable (WEP) y protocolo de autenticación extensible (802.1x/EAP).
Estos se explican a continuación a continuación.

1. Privacidad equivalente por cable (WEP):
para la transmisión inalámbrica de datos por aire, la autenticación abierta no proporciona seguridad.
WEP utiliza el algoritmo de cifrado RC4 para cifrar cada cuadro. El cifrado RC4 también cifra los datos en el lado del remitente y los descifra en el sitio de recepción, utilizando una string de bits como clave denominada clave WEP.

La clave WEP se puede utilizar como método de autenticación o herramienta de cifrado. Un cliente puede asociarse con AP solo si tiene la clave WEP correcta. AP prueba el conocimiento de la clave WEP mediante el uso de una frase de desafío. El cliente cifra la frase con su propia clave y la envía de vuelta a AP. AP compara la trama encriptada recibida con su propia frase encriptada. Si ambos coinciden, se otorga acceso a la asociación.

2. Protocolo de autenticación extensible (802.1x/EAP):
en la autenticación WEP, la autenticación de los clientes inalámbricos se realiza localmente en el AP. Pero Scenario cambia con 802.1x. Se agrega un servidor de autenticación dedicado a la infraestructura. Hay la participación de tres dispositivos:

  1. Suplicante:
    dispositivo que solicita acceso.
  2. Autenticador:
    dispositivo que proporciona acceso a la red, generalmente un controlador Wlan (WLC).
  3. Servidor de autenticación:
    dispositivo que toma las credenciales del cliente y deniega o concede el acceso.

EAP es más de cuatro tipos con algunas enmiendas entre sí:

  • SALTO
  • EAP-RÁPIDO
  • PEAP
  • EAP-TLS

Publicación traducida automáticamente

Artículo escrito por adarsh_sahni y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *